الدفاع عن حصان طروادة

عودة للموسوعة

الدفاع عن حصان طروادة هومقاربة تستند إلى التكنولوجيا على دفاع SODDI الكلاسيكي، الذي يُعتقد أنه ظهر في المملكة المتحدة في عام 2003. يتضمن الدفاع عادةً إنكار المدعى عليه المسؤولية عن: (1) وجود تهريب عبر الإنترنت على نظام الكمبيوتر الخاص بالمدعى عليه . أو(2) ارتكاب جريمة الإنترنت عبر كمبيوتر المدعى عليه، على أساس حتى البرمجيات الخبيثة (مثل حصان طروادة أوالفيروس أوالدودة أوروبوت الإنترنت أوبرنامج آخر) أوعلى مرتكب الجريمة الآخر الذي يستخدم مثل هذه البرامج الضارة، كان مسؤول لارتكاب الجريمة المعنية.

ينطوي الاستخدام المعدل للدفاع على مدعى عليه متهم بجريمة غير إلكترونية يعترف بأنه بينما من الناحية الفنية قد يحدث المدعى عليه مسؤولاً عن ارتكاب الجريمة، فإنه يفتقر إلى القصد الجنائي الضروري أوالفهم بسبب تورطه في برامج ضارة.

العبارة نفسها ليست مصطلحًا قانونيًا ثابتًا، نشأت من نصوص مبكرة من قِبل متخصصين في الأدلة الرقمية تشير بالتحديد إلى أحصنة طروادة لأن الكثير من دفاعات حصان طروادة الناجحة المبكرة كانت تستند إلى تشغيل خيول طروادة المزعومة. بسبب الاستخدام المتزايد لبرامج طروادة من قبل المتسللين ، وزيادة النادىية المتعلقة بالدفاع، فمن المرجح حتى يصبح استخدامه أكثر انتشارًا.

الأساس القانوني للدفاع

باستثناء جرائم المسؤولية الصارمة، يشترط القانون الجنائي عمومًا حتى يقوم الانادىء بتأسيس جميع عنصر من عناصر قانون العمل والرجل الجرمي لجريمة مع "عدم وجود دفاع سليم ". يجب إثبات الذنب، ودحض أي دفاع، بما لا يدع مجالًا للشك المعقول .

في دفاع حصان طروادة، يدعي المتهم أنه لم يرتكب عملية الجرم. بالإضافة إلى ذلك (أو، عندما لا يستطيع المدعى عليه حتى ينكر أنهم ارتكبوا العمل الجرمي للجريمة، ثم في البديل) ، يزعم المدعى عليه عدم وجود الجرم المطلوب للرجل لأنه " لم يكن يفهم حتى بالجريمة المرتكبة " .

مع استثناء ملحوظ، يجب على المدعى عليه عادة تقديم بعض الأدلة الموثوقة على أن: (أ)- البرامج الضارة تم تثبيتها على كمبيوتر المدعى عليه ؛ (ب)- من قبل إنسان آخر غير المدعى عليه ؛ (ج)- دون فهم المدعى عليه. عكس دفاع SODDI في العالم الحقيقي، فإن إخفاء الهوية الظاهرة لمرتكب الجريمة يعمل لصالح المدعى عليه.

دحض الانادىء للدفاع

عندما يتم تقديم دفاع على النحوالمشروح أعلاه، قد يكون الانادىء في الأساس في موقف " دحض سلبي " خلال إظهار حتى البرامج الضارة ليست مسؤولة. لقد ثبت حتى هذا مثير للجدل، مع اقتراحات بأنه " إذا اختار المدعى عليه الاعتماد على هذا الدفاع، فإن عبء الإثبات (يجب)قد يكون على ذلك المدعى عليه ". إذا كانت الأدلة تشير إلى وجود برامج ضارة ومسؤولة، فإن الانادىء بحاجة إلى السعي إلى دحض الانادىء بعدم وجود المتهم المطلوب.

سيعتمد الكثير على نتائج عملية التحقيق الجنائي، إلى جانب أدلة الشهود الخبراء المتعلقة بالوقائع. قد تساعد الأدلة الرقمية، مثل ما يلي، الانادىء في نفي الأساس القانوني أوالوقائعي للدفاع من خلال إثارة الشكوك حول الغياب المزعوم لأفعال الجرم و/ أوالرجال: -

  • عدم وجود أدلة على وجود برامج ضارة أوخلفية على جهاز كمبيوتر المدعى عليه.
  • عندما يعزى الدفاع عن غياب البرمجيات الخبيثة إلى حصان طروادة الذي يقوم بمسح نفسه، فإن مرشد برنامج مكافحة الفيروسات / جدار الحماية على الكمبيوتر يساعد في إثارة الشكوك حول الدفاع (مثل هذه البرامج يمكن حتى تؤدي إلى معدلات اكتشاف طروادة تصل إلى 98٪ ) لا مرشد على عدم وجود أدوات المسح، حيث " من المحال عمليا أنه لن تكون هناك آثار رقمية لاستخدام [...] أدوات المسح ".
  • الأدلة التي تبين حتى أي برامج ضارة موجودة ليست مسؤولة، أوتم تثبيتها بعد تاريخ / تواريخ الجرائم.
  • تجريم سجلات النشاط التي تم الحصول عليها من التقاط حزمة الشبكة .
  • في حالات التهريب السيبراني، عدم وجود أدلة على الأتمتة - على سبيل المثال القرب القريب من أوقات التحميل، وطوابع التاريخ / التاريخ المهربة التي تظهر الانتظام. حجم المهربة هوأيضا ذات صلة.
  • إثبات الأدلة الرقمية التي تبين نية / فهم المدعى عليه (مثل سجلات الدردشة ).

قد يحدث هذا الدليل الرقمي الذي تم الحصول عليه ومعالجته والتعامل معه بشكل أكثر فاعلية عندما يقترن أيضًا بالأدلة غير الرقمية المؤيدة على سبيل المثال (1) حتى المدعى عليه لديه فهم كافية حول أجهزة الكمبيوتر لحمايتها ؛ و(2) الأدلة المادية ذات الصلة من مكان الجريمة ذات صلة بالجريمة.

دور الأدلة الجنائية في الكمبيوتر

بينما لا يوجد حاليًا " لا توجد طريقة قياسية ثابتة لإجراء فحص الأدلة الجنائية بالكمبيوتر " ، يمكن حتى تكون ممارسة الفهم الجنائي الرقمي والمنهجيات في التحقيق بواسطة خبراء التحاليل الجنائية الحاسوبية حاسمة في إثبات براءة المدعى عليه أوذنبه. ينبغي حتى يضم ذلك تطبيق المبادئ الأساسية للتعامل مع الأدلة الإلكترونية المستندة إلى الكمبيوتر والحصول عليها - انظر على سبيل المثال [1.pdf (ACPO) مرشد الممارسة الجيدة للأدلة الإلكترونية المستندة إلى الكمبيوتر] . ينبغي حتى تضم بعض المراحل العملية ما يلي: -

  • عمل نسخة من نظام الكمبيوتر المعني في أقرب وقت ممكن لمنع التلوث (على عكس حالة جولي أميرو، حيث كان المحقق يعمل مباشرة على محرك الأقراص الثابت في أميروبدلاً من إنشاء صورة جنائية لمحرك الأقراص.
  • هجريب كقرص ثاني على جهاز آخر للخبراء لتشغيل برنامج قياسي لمكافحة الفيروسات.
  • المعالجة السليمة للبيانات المضطربة لضمان الحصول على الأدلة دون تغيير الأصل.
  • إذا تم العثور على حصان طروادة، فمن الضروري فحص مجمل الظروف وكمية المواد التي تدين.
  • بما في ذلك " نهج التحاليل الجنائية والأدلة للشبكة " ، على سبيل المثال عن طريق الحصول على معلومات قانونية للحصول على حزم.

الحالات التي تنطوي على دفاع حصان طروادة

هناك حالات مختلفة حيث تم استخدام دفاع حصان طروادة، وأحيانًا بنجاح. بعض الحالات الرئيسية تضم ما يلي: -

<i id="mwfQ">ريجينا ضد آرون كافري</i> (2003)  :

أول قضية تم نشرها بشكل كبير تتضمن الاستخدام الناجح للدفاع، قُبض على كافري للاشتباه في أنه شن هجومًا برفض الخدمة ضد أنظمة الكمبيوتر في ميناء هيوستن، مما تسبب في توقف خادم الويب الخاص بالميناء مما أدى إلى حدوث أضرار جسيمة بسبب حساب اتصالات شبكة الميناء التي أصبحت غير متاحة وبالتالي منع توفير المعلومات إلى " سادة السفن وشركات الإرساء وشركات الدعم المسؤولة عن دعم السفن التي تبيع الميناء وتغادره" . اتُهم Caffrey بارتكاب جريمة تعديل غير مصرح بها بموجب المادة ثلاثة من قانون إساءة استخدام الكمبيوتر لعام 1990 (تم تعديل المادة ثلاثة منذ ذلك الحين بموجب قانون الشرطة والعدالة لعام 2006 ، مما أدى إلى حدوث جريمة بشكل ضعف مؤقت.

اتفق الانادىء والدفاع على حتى الهجوم نشأ من جهاز كمبيوتر كافري. حين اعترف كافري بأنه " عضوفي مجموعة اختراق" ، ادعى دفاع كافري أنه، دون فهم كافري، المهاجمون قاموا باختراق نظامه وتثبيت " حصان طروادة غير محدد ... للسيطرة على جهاز الكمبيوتر الخاص به وشن الهجوم " والذي مكّن المهاجمين أيضًا من وضع أدلة على جهاز كمبيوتر كافري.

لم يتم العثور على أي مرشد على وجود حصان طروادة أوخدمات مستترة أوتعديلات السجل على كمبيوتر Caffrey. ومع ذلك، تم العثور على أدلة على البرنامج النصي "رفض الخدمة" نفسه مع سجلات توضح حتى برنامج الهجوم قد تم تشغيله. تم استرداد سجلات الدردشة التي تجرِّم أيضًا. شهد كافري نفسه حتى حصان طروادة " مسلح بأداة مسح " يمكن حتى يحذف جميع آثار نفسه بعد الهجوم. على الرغم من شهادة الخبراء بعدم وجود مثل هذه أحصنة طروادة، برأت هيئة المحلفين Caffrey.

تثير القضية أيضًا قضايا تتعلق بأفضل ممارسات الأدلة والتحاليل الجنائية الرقمية لأن الأدلة من الممكن تكون قد دمرت عندما تم إنهاء القدرة على جهاز الكمبيوتر الخاص بكافري من قبل المحققين.

جوليان غرين (2003) : المملكة المتحدة، تم القبض على جوليان جرين بعد العثور على 172 صورة غير لائقة للأطفال على القرص الصلب لجرين. نطق الدفاع إذا غرين لم يكن لديه فهم بالصور الموجودة على جهاز الكمبيوتر الخاص به وأن شخصًا آخر كان يمكن حتى يغرس الصور. حدد استشاري التحليل والأدلة الجنائية للكمبيوتر التابع لـ Green 11 حصانًا طروادة على كمبيوتر Green ، والتي كانت في شهادة شاهد الخبير الاستشاري، قادرة على وضع المواد الإباحية على كمبيوتر Green دون فهم أوتصريح Green. برأت هيئة المحلفين غرين من جميع التهم بعد حتى فشلت النيابة العامة بتقديم أي أدلة في محكمة إكستر كراون، بسبب فشلها في إثبات حتى غرين قام بتنزيل الصور على الكمبيوتر.

تثير القضية أيضًا قضايا متعلقة بسلسلة الاحتجاز الإثباتية، حيث لا يمكن استبعاد إمكانية وجود أدلة على جهاز الكمبيوتر الخاص بشركة Green.

<i id="mwvA"><b id="mwvQ">كارل شوفيلد (2003)</b></i> :

تم تبرئة كارل شوفيلد أيضًا باستخدام دفاع حصان طروادة. وقد اتُهم بإنشاء 14 صورة غير لائقة لأطفال على جهاز الكمبيوتر الخاص به، لكن شاهدًا من خبراء الدفاع قدم شهادة في التحاليل الجنائية والأدلة تفيد بأنه قد تم العثور على حصان طروادة على كمبيوتر شوفيلد وأن البرنامج مسؤول عن الصور الموجودة على الكمبيوتر قبل المدعون العامون شهادة الشهود ورفضوا التهم، وخلصوا إلى أنهم لم يتمكنوا من إثبات حتى شكوفيلد كان مسؤولاً عن تنزيل الصور دون أدنى شك.

<i id="mwyg"><b id="mwyw">يوجين بيتس (2003)</b></i> :

هي قضية مقرها الولايات المتحدة تتعلق بمحاسب من ألاباما وُجد أنه بريء من تسع تهم للتهرب الضريبي وتقديم إقرارات ضريبية على ولج الدولة الشخصية والتجارية مع إدارة إيرادات ولاية ألاباما. ادعى الانادىء أنه قد أبلغ عن قصد أكثر من 630,000 دولار في الدخل على مدى فترة ثلاث سنوات وكان يقابل غرامة قدرها 900000 دولار والسجن لمدة 33 سنة. الواضح حتى بيتس تجاوز حتى اتُهم في السنوات السابقة بتهمة الإبلاغ عن الضرائب. جادل بيتس حتى فيروس الكمبيوتر كان مسؤولاً عن تعديل ملفاته الإلكترونية مما أدى إلى عدم الإبلاغ عن ولج شركته، وأن الفيروس لم يكن معروفًا له حتى قام المحققون بتنبيهه. لاحظ المدعون العامون حتى الفيروس المزعوم لم يؤثر على الإقرارات الضريبية للعملاء، والتي تم إعدادها على نفس الجهاز. برأت هيئة المحلفين بيتس من جميع التهم أيضاً.

مستقبل الدفاع

زيادة النادىية، وزيادة الاستخدام

مع اكتساب الدفاع المزيد من النادىية، قد يزيد استخدامه من قبل المدعى عليهم. قد يؤدي هذا إلى قيام مجرمين بغرس أحصنة طروادة على أجهزة الكمبيوتر الخاصة بهم والسعي لاحقًا إلى الاعتماد على الدفاع. وبالمثل، يجب حماية المدعى عليهم الأبرياء الذين يجرمونهم برامج ضارة. يستغل أخصائيوالإجهاض عبر الإنترنت بالعمل مخاوف الجمهور من خلال " هز " الضحايا ، وابتزازهم من الدفع إذا فشلوا في ذلك حيث سيقوم مجرموالإنترنت بغرس تهريب الإنترنت على أجهزة الكمبيوتر الخاصة بهم.

كما هوالحال مع الكثير من الجرائم الجنائية، من الصعب منع المسائل الإشكالية التي تنشأ خلال فترة التحقيق. على سبيل المثال، في حالة جوليان جرين، قبل تبرئته، أمضى ليلة واحدة في الزنزانات، تسعة أيام في السجن، وثلاثة أشهر في هبط بكفالة وفقد حضانة ابنته وحيازة منزله. في قضية كارل شوفيلد التالية، تعرض لهجوم من جانب الحراس عقب ورود تقارير عن اعتنطقه وفقد وظيفته واستغرقت القضية عامين للمحاكمة.

يجب تطوير تقنيات ومنهجيات التحليل وعلوم الأدلة الجنائية الرقمية المناسبة واستخدامها، والتي يمكن حتى تضع " محلل العلوم الجنائية الرقمية في وضع أقوى بكثير ليكون قادرًا على إثبات أودحض انادىء مستتر ". عندما يتم تطبيق ذلك في وقت مبكر من عملية التحقيق، فمن المحتمل حتى يتجنب ذلك إجراء محاكمة ضارة بالسمعة لمتهم بريء.

المحلفين

بالنسبة لمحلف عادي، فإن الحجم الكبير والتعقيد لشهادات الخبراء المتعلقة بتكنولوجيا الكمبيوتر، مثل حصان طروادة، يمكن حتى يجعل من الصعب عليهم فصل الحقائق عن المغالطة. الممكن حتى يتم تبرئة بعض الحالات لأن المحلفين ليسوا على دراية تقنية. قد تتضمن إحدى الطرق الممكنة المقترحة لمعالجة هذا الأمر تثقيف هيئة المحلفين والمدعين العامين في تعقيدات أمن المعلومات

تكنولوجيا الهاتف الننطق

قد تؤدي الهيمنة المتزايدة لتكنولوجيا الأجهزة الذكية (إلى جانب عادات المستهلك المتساهلة عادة فيما يتعلق بأمان الأجهزة الذكية ) إلى حالات مستقبلية يتم فيها استنادىء الدفاع في سياق هذه الأجهزة

أحصنة طروادة المتعلقة بالحكومة

عندما يؤدي استخدام " أحصنة طروادة الخاصة بالحكومة" إلى تهريب أوارتكاب جريمة إلكترونية عبر كمبيوتر المدعى عليه، فهناك خطر من أنه من خلال أمر هفوة (على سبيل المثال خطاب الأمن القومي الأمريكي) يمكن منع المدعى عليه من الكشف عن دفاعه، لأسباب أمنية وطنية. إذا موازنة هذه المصالح الأمنية الوطنية الواضحة مع مبادئ الحريات المدنية، تعد بمثابة قرصة، والتي في حالة استمرار استخدام أحصنة طروادة الحكومية، قد بحاجة إلى إدراكها من قبل الهيئات التشريعية في المستقبل القريب.

إنظر أيضاً

  • SODDI
  • حصان طروادة
  • ابتزاز
  • الروبوتات
  • DoSnet
  • هاكر (أمان الكمبيوتر)

المراجع

  1. ^ Bowles, S., Hernandez-Castro, J., "The firstعشرة years of the Trojan Horse defence", Computer Fraud & Security, January 2015, Vol.2015(1), pp.5-13, page 5
  2. Steel, C.M.S, "Technical SODDI Defences: the Trojan Horse Defence Revisited", DFSL V9N4 (http://ojs.jdfsl.org/index.php/jdfsl/article/viewFile/258/236[وصلة مكسورة])
  3. ^ Šepec, M., "The Trojan Horse Defence -- a Modern Problem of Digital Evidence", Digital Evidence and Electronic Signature Law Review, 9, (2012), p.1
  4. ^ Brenner, S., Carrier, B., Henninger, J., 'The Trojan Horse Defense in Cybercrime Cases' (2004) 21 Santa Clara Computer and High Technology Law Journal 1, page 18. See the case of Eugene Pitts (2003)
  5. ^ Šepec, M., "The Trojan Horse Defence -- a Modern Problem of Digital Evidence", Digital Evidence and Electronic Signature Law Review, 9, (2012), page 2
  6. ^ Brenner, S., Carrier, B., Henninger, J., 'The Trojan Horse Defense in Cybercrime Cases' (2004) 21 Santa Clara Computer and High Technology Law Journal 1, p.11.
  7. ^ Kao,DY., Wang, SJ., Huang, F., 'SoTE:Strategy of Triple-E on solving Trojan defense in Cyber-crime cases' (2010) Computer Law and Security Review 26, p.55.
  8. ^ Laird, K., Ormerod, D., "Smith and Hogan's Criminal Law" 14th Edition, page 59
  9. ^ Laird, K., Ormerod, D., "Smith and Hogan’s Criminal Law" 14th Edition, p.59 citing Landham, D., [1976] Crim LR 276
  10. ^ Brenner, S., Carrier, B., Henninger, J., 'The Trojan Horse Defense in Cybercrime Cases' (2004) 21 Santa Clara Computer and High Technology Law Journal 1, page 12
  11. ^ Brenner, S., Carrier, B., Henninger, J., 'The Trojan Horse Defense in Cybercrime Cases' (2004) 21 Santa Clara Computer and High Technology Law Journal 1, pages 16-17
  12. ^ Šepec, M., "The Trojan Horse Defence -- a Modern Problem of Digital Evidence", Digital Evidence and Electronic Signature Law Review, 9, (2012), page 4
  13. See for example Regina v Aaron Caffrey, Southwark Crown Court, 17 October 2003
  14. ^ Brenner, S., Carrier, B., Henninger, J., ‘The Trojan Horse Defense in Cybercrime Cases’ (2004) 21 Santa Clara Computer and High Technology Law Journal 1, page 18
  15. ^ Brenner, S., Carrier, B., Henninger, J., ‘The Trojan Horse Defense in Cybercrime Cases’ (2004) 21 Santa Clara Computer and High Technology Law Journal 1, page 17
  16. ^ Brenner, S., Carrier, B., Henninger, J., 'The Trojan Horse Defense in Cybercrime Cases' (2004) 21 Santa Clara Computer and High Technology Law Journal 1, page 14
  17. ^ Brenner, S., Carrier, B., Henninger, J., ‘The Trojan Horse Defense in Cybercrime Cases’ (2004) 21 Santa Clara Computer and High Technology Law Journal 1, page 14
  18. Starnes, R., "The Trojan Defence", Network Security, Volume 2003, Issue 12, December 2003, page 8
  19. ^ Brenner, S., Carrier, B., Henninger, J., ‘The Trojan Horse Defense in Cybercrime Cases’ (2004) 21 Santa Clara Computer and High Technology Law Journal 1, page 26
  20. ^ Ghavalas, B., Philips, A., "Trojan defence: A forensic view part II", Digital Investigation (2005) 2, 133-136, page 134
  21. ^ Overill, R.E., Siloman, J.A.M., "A Complexity Based Forensic Analysis of the Trojan Horse Defence", 2011 Sixth International Conference on Availability, Reliability and Security, Aug. 2011, pp.764-768, page 765
  22. ^ Šepec, M., "The Trojan Horse Defence -- a Modern Problem of Digital Evidence", Digital Evidence and Electronic Signature Law Review, 9, (2012), page 7
  23. ^ Steel, C.M.S, "Technical SODDI Defences: the Trojan Horse Defence Revisited", DFSL V9N4, page 51
  24. ^ Haagman, D., Ghavalas, B., "Trojan defence: A forensic view", Digital Investigation (2005) 2, pp.23-30, page 28
  25. ^ Šepec, M., "The Trojan Horse Defence -- a Modern Problem of Digital Evidence", Digital Evidence and Electronic Signature Law Review, 9, (2012), page 6
  26. ^ Brenner, S., Carrier, B., Henninger, J., 'The Trojan Horse Defense in Cybercrime Cases' (2004) 21 Santa Clara Computer and High Technology Law Journal 1, page 47
  27. ^ Carney, M., Rogers, M., "The Trojan Made Me Do it: A First Step in Statistical Based Computer Forensics Reconstruction", International Journal of Digital Evidence Spring 2004, Volume 2, Issue 4, page 2
  28. Everett, C., 'Viruses Bottleneck Prosecution' (2003) Mayfield Press, Oxford, Computer Fraud & Security
  29. ^ Haagman, D., Ghavalas, B., "Trojan defence: A forensic view", Digital Investigation (2005) 2, pp.23-30, page 27-28
  30. ^ Haagman, D., Ghavalas, B., "Trojan defence: A forensic view", Digital Investigation (2005) 2, pp.23-30, page 28
  31. ^ Southwark Crown Court, 17 October 2003 (https://www.independent.co.uk/news/business/news/teenage-hacker-cleared-of-crashing-houstons-computer-system-91926.html) نسخة محفوظة 2019-09-03 على مسقط واي باك مشين.
  32. Bowles, S., Hernandez-Castro, J., "The firstعشرة years of the Trojan Horse defence", Computer Fraud & Security, January 2015, Vol.2015(1), pp.5-13, page 7
  33. ^ Meyers, M., Rogers, M., "Computer Forensics: The Need for Standardization and Certification", International Journal of Digital Evidence, Fall 2004, Volume 3, Issue 2, pages 2-3
  34. ^ Rasch, M., "The Giant Wooden Horse Did It", Security Focus, at http://www.securityfocus.com/columnists/208 (Jan. 19, 2004). نسخة محفوظة 2020-03-01 على مسقط واي باك مشين.
  35. Šepec, M., "The Trojan Horse Defence -- a Modern Problem of Digital Evidence", Digital Evidence and Electronic Signature Law Review, 9, (2012), page 3
  36. ^ Brenner, S., Carrier, B., Henninger, J., 'The Trojan Horse Defense in Cybercrime Cases' (2004) 21 Santa Clara Computer and High Technology Law Journal 1, page 5
  37. ^ Joshua, UK Hacker Acquitted, Geek.com, at http://www.geek.com/news/uk-hacker-acquitted-554079/ نسخة محفوظة 2019-09-03 على مسقط واي باك مشين.
  38. ^ Meyers, M., Rogers, M., "Computer Forensics: The Need for Standardization and Certification", International Journal of Digital Evidence, Fall 2004, Volume 3, Issue 2, page 3
  39. ^ Leyden, J., "Caffrey Acquittal A Setback for Cybercrime Prosecutions" The Register, 17 October 2003, at https://www.theregister.co.uk/content/archive/33460.html نسخة محفوظة 2008-10-13 على مسقط واي باك مشين.
  40. ^ Brenner, S., Carrier, B., Henninger, J., 'The Trojan Horse Defense in Cybercrime Cases' (2004) 21 Santa Clara Computer and High Technology Law Journal 1, p.13 referring to the article published by Neil Barrett, an expert witness in the Cafffey trial. See also Leyden, J., "Caffrey Acquittal A Setback for Cybercrime Prosecutions" The Register, 17 October 2003, at https://www.theregister.co.uk/content/archive/33460.html نسخة محفوظة 2008-10-13 على مسقط واي باك مشين.
  41. ^ Brenner, S., Carrier, B., Henninger, J., 'The Trojan Horse Defense in Cybercrime Cases' (2004) 21 Santa Clara Computer and High Technology Law Journal 1, p.13 referring to the article published by Neil Barrett, an expert witness in the Cafffey trial
  42. ^ Brenner, S., Carrier, B., Henninger, J., 'The Trojan Horse Defense in Cybercrime Cases' (2004) 21 Santa Clara Computer and High Technology Law Journal 1, page 6
  43. ^ Brenner, S., Carrier, B., Henninger, J., 'The Trojan Horse Defense in Cybercrime Cases' (2004) 21 Santa Clara Computer and High Technology Law Journal 1, page 21
  44. ^ Meyers, M., Rogers, M., "Computer Forensics: The Need for Standardization and Certification", International Journal of Digital Evidence, Fall 2004, Volume 3, Issue 2, page 7
  45. ^ Exeter Crown Court, 13 July 2003 (https://www.sophos.com/en-us/press-office/press-releases/2003/08/va_porntrojan.aspx) نسخة محفوظة 2019-09-03 على مسقط واي باك مشين.
  46. "Man blames Trojan horse for child pornography, Sophos Anti-Virus reports". SOPHOS. August 2003. مؤرشف من الأصل فيتسعة فبراير 2019. اطلع عليه بتاريخ 24 فبراير 2012.
  47. ^ Brenner, S., Carrier, B., Henninger, J., ‘The Trojan Horse Defense in Cybercrime Cases' (2004) 21 Santa Clara Computer and High Technology Law Journal 1, page 7
  48. ^ Reading Crown Court, 24 April 2003 (http://www.out-law.com/page-3505) نسخة محفوظة 2011-06-16 على مسقط واي باك مشين.
  49. Brenner, S., Carrier, B., Henninger, J., ‘The Trojan Horse Defense in Cybercrime Cases' (2004) 21 Santa Clara Computer and High Technology Law Journal 1, page 8
  50. Brenner, S., Carrier, B., Henninger, J., ‘The Trojan Horse Defense in Cybercrime Cases' (2004) 21 Santa Clara Computer and High Technology Law Journal 1, p.8.
  51. ^ Brenner, S., Carrier, B., Henninger, J., ‘The Trojan Horse Defense in Cybercrime Cases' (2004) 21 Santa Clara Computer and High Technology Law Journal 1, p.8 citing Patricia Dedrick, Auditor: Virus Caused Errors, THE BIRMINGHAM NEWS, Aug. 26, 2003, available at LEXIS, Alabama News Sources.
  52. ^ Brenner, S., Carrier, B., Henninger, J., 'The Trojan Horse Defense in Cybercrime Cases' (2004) 21 Santa Clara Computer and High Technology Law Journal 1, page 15
  53. Ghavalas, B., Philips, A., "Trojan defence: A forensic view part II", Digital Investigation (2005) 2, 133-136, page 136
  54. ^ Pickup, David MW. JOHNS+ BUILDINGS+ CRIMINAL+ LAW+ SEMINAR+ +INTERNET+ &+ COMPUTER+ CRIME&hl=en&gl=ca&pid=bl&srcid=ADGEESg_oQBXL9RGVNlkHQYt0H6COjdc1ZsmadLqHUrkyBncHKAWoP9sdmUzfqHQHW9cXIBlLIN1sLjI4Yxt21fa_WhhGxBry9-2HelYCMQVyq_q10qsL5PYllH4fJntjRDmsE0cQkrz&sig=AHIEtbQH1P3Ol5bhI2F9lHKYVJ7dFKDBIA "Internet & Computer Crime". St Johns Buildings Criminal Law Seminar. مؤرشف من الأصل في 21 أبريل 2016. اطلع عليه بتاريخ 23 فبراير 2012.
  55. ^ "The "Trojan" Defence - Bringing Reasonable Doubt to a Jury Near You". stratsec. November 2003. مؤرشف من الأصل في ثلاثة سبتمبر 2019. اطلع عليه بتاريخ 25 فبراير 2012.
  56. ^ See: http://www.consumerreports.org/cro/news/2014/04/smart-phone-thefts-rose-to-3-1-million-last-year/index.htm نسخة محفوظة 2020-03-07 على مسقط واي باك مشين.
  57. ^ See Bowles, S., Hernandez-Castro, J., "The firstعشرة years of the Trojan Horse defence", Computer Fraud & Security, January 2015, Vol.2015(1), pp.5-13, page 7
  58. ^ Gliss, H., "German police and Secret Service propose use of Trojan horse: a crazy notion", Computer Fraud & Security, 2007, Vol.2007(4), pages 16-17

تعمية

تاريخ النشر: 2020-06-01 19:18:16
التصنيفات: حصان طروادة, جميع المقالات ذات الوصلات الخارجية المكسورة, مقالات ذات وصلات خارجية مكسورة منذ مايو 2020, قالب أرشيف الإنترنت بوصلات واي باك, أخطاء CS1: invisible characters, بوابة تعمية/مقالات متعلقة, بوابة إنترنت/مقالات متعلقة, بوابة أمن الحاسوب/مقالات متعلقة, بوابة علم الحاسوب/مقالات متعلقة, جميع المقالات التي تستخدم شريط بوابات, صفحات بترجمات غير مراجعة

مقالات أخرى من الموسوعة

سحابة الكلمات المفتاحية، مما يبحث عنه الزوار في كشاف:

آخر الأخبار حول العالم

بعد قليل.. طائرة إجلاء مصرية تصل بوخارست لنقل 150 مواطناً | خاص

المصدر: بوابة أخبار اليوم - مصر التصنيف: سياسة
تاريخ الخبر: 2022-03-01 15:17:33
مستوى الصحة: 55% الأهمية: 66%

روسيا تعزل الجيش الأوكراني عن بحر آزوف

المصدر: الإمارات اليوم - الإمارات التصنيف: مجتمع
تاريخ الخبر: 2022-03-01 15:18:05
مستوى الصحة: 57% الأهمية: 68%

10 معلومات يجب أن تعلمها قبل مباراة الأهلي وفاركو في بطولة الدوري

المصدر: الأهلى . كوم - مصر التصنيف: رياضة
تاريخ الخبر: 2022-03-01 15:17:28
مستوى الصحة: 31% الأهمية: 45%

رسميا..وزارة الصحة تعلن عن انتهاء موجة “أوميكرون” بالمغرب

المصدر: الأيام 24 - المغرب التصنيف: سياسة
تاريخ الخبر: 2022-03-01 15:17:43
مستوى الصحة: 69% الأهمية: 72%

الأمم المتحدة: 536 قتيلاً ومصاباً في صفوف المدنيين في أوكرانيا

المصدر: بوابة أخبار اليوم - مصر التصنيف: سياسة
تاريخ الخبر: 2022-03-01 15:17:39
مستوى الصحة: 47% الأهمية: 61%

تجربة صندوق مكافحة الإدمان للتوعية بأضرار المخدرات

المصدر: بوابة أخبار اليوم - مصر التصنيف: سياسة
تاريخ الخبر: 2022-03-01 15:17:40
مستوى الصحة: 55% الأهمية: 57%

روسيا تتهم أوكرانيا بتهديد الأمن الدولي

المصدر: الإمارات اليوم - الإمارات التصنيف: مجتمع
تاريخ الخبر: 2022-03-01 15:18:06
مستوى الصحة: 50% الأهمية: 53%

تعاون مصرى نيجيري فى مجالات التنوع البيولوجى والتغيرات المناخية 

المصدر: بوابة أخبار اليوم - مصر التصنيف: سياسة
تاريخ الخبر: 2022-03-01 15:17:41
مستوى الصحة: 49% الأهمية: 54%

"شي يا حمار".. مُدرس يعاقب تلميذاً بطريقة صادمة !

المصدر: الإمارات اليوم - الإمارات التصنيف: مجتمع
تاريخ الخبر: 2022-03-01 15:18:07
مستوى الصحة: 59% الأهمية: 66%

مصطفي الفقي يستقبل سفير الفلبين بمكتبة الأسكندرية 

المصدر: بوابة أخبار اليوم - مصر التصنيف: سياسة
تاريخ الخبر: 2022-03-01 15:17:41
مستوى الصحة: 47% الأهمية: 61%

“الكوبالت” طريق المغرب نحو صناعة السيارات الكهربائية

المصدر: الأيام 24 - المغرب التصنيف: سياسة
تاريخ الخبر: 2022-03-01 15:17:45
مستوى الصحة: 66% الأهمية: 72%

أبراموفيتش.. من فقير في الشمال الروسي إلى ملياردير على كرسي رئاسة تشيلسي

المصدر: الإمارات اليوم - الإمارات التصنيف: مجتمع
تاريخ الخبر: 2022-03-01 15:18:08
مستوى الصحة: 53% الأهمية: 52%

نرمين الفقي ومحمد إمام يتبادلان عبارات الإشادة والإعجاب !

المصدر: الإمارات اليوم - الإمارات التصنيف: مجتمع
تاريخ الخبر: 2022-03-01 15:18:06
مستوى الصحة: 47% الأهمية: 52%

شيخ الأزهر ينعى شهيد العلم الطالب الأفغاني «حكمت رحمة الله»

المصدر: بوابة أخبار اليوم - مصر التصنيف: سياسة
تاريخ الخبر: 2022-03-01 15:17:37
مستوى الصحة: 56% الأهمية: 60%

المغرب يعلن نهاية موجة "أوميكرون"

المصدر: راديو مارس - المغرب التصنيف: رياضة
تاريخ الخبر: 2022-03-01 15:17:57
مستوى الصحة: 60% الأهمية: 64%

روسيا: الجيش سيواصل هجومه في أوكرانيا “حتى تحقيق كل أهدافه”

المصدر: الأيام 24 - المغرب التصنيف: سياسة
تاريخ الخبر: 2022-03-01 15:17:44
مستوى الصحة: 62% الأهمية: 82%

"تيك توك" تتحدى "يوتيوب" بفيديوهات الـ10 دقائق

المصدر: الإمارات اليوم - الإمارات التصنيف: مجتمع
تاريخ الخبر: 2022-03-01 15:18:07
مستوى الصحة: 56% الأهمية: 57%

جثة طفل ملفوفة داخل ثلاجة.. كشف تفاصيل جريمة مروعة في أميركا

المصدر: الإمارات اليوم - الإمارات التصنيف: مجتمع
تاريخ الخبر: 2022-03-01 15:18:04
مستوى الصحة: 57% الأهمية: 58%

إسبانيا واللعب السياسي بورقة طالبي اللجوء..رفض ملفات 10 آلاف مغربي

المصدر: الأيام 24 - المغرب التصنيف: سياسة
تاريخ الخبر: 2022-03-01 15:17:43
مستوى الصحة: 71% الأهمية: 85%

الأرصاد: درجات الحرارة تنخفض الخميس.. وتحذر المواطنين من تخفيف الملابس

المصدر: بوابة أخبار اليوم - مصر التصنيف: سياسة
تاريخ الخبر: 2022-03-01 15:17:35
مستوى الصحة: 60% الأهمية: 57%

البيضي يحفِّز لاعبي يوسفية برشيد بمنح مالية للفوز على الوداد

المصدر: راديو مارس - المغرب التصنيف: رياضة
تاريخ الخبر: 2022-03-01 15:17:57
مستوى الصحة: 49% الأهمية: 68%

الانبا مرقس يفتتح مركز للدراسات الكنسية بشبرا الخيمة 

المصدر: بوابة أخبار اليوم - مصر التصنيف: سياسة
تاريخ الخبر: 2022-03-01 15:17:34
مستوى الصحة: 59% الأهمية: 63%

تحميل تطبيق المنصة العربية